Elektroda.pl
Elektroda.pl
X

Wyszukiwarki naszych partnerów

Wyszukaj w ofercie 200 tys. produktów TME
Europejski lider sprzedaży techniki i elektroniki.
Proszę, dodaj wyjątek elektroda.pl do Adblock.
Dzięki temu, że oglądasz reklamy, wspierasz portal i użytkowników.

kopiowanie wsadu z kostek ATmega8515 i ATtiny2313

hamandoss 22 Sty 2008 12:29 2140 10
  • #1 22 Sty 2008 12:29
    hamandoss
    Poziom 13  

    Witam
    Czy da sie skopiowac wsady z kostek ATmega8515 i ATtiny2313 ??? Na pewno beda jakos zabezpieczone przed tym wiec pytam odrazu czy jest taka mozliwosc jezeli sa zabezpieczone?

  • #2 22 Sty 2008 16:06
    mirekk36
    Poziom 42  

    jeśli ktoś zabezpieczył przed kopiowaniem to znaczy, że zależało mu aby ktos inny nie ukradł mu tegoż wsadu i oprogramowania. Tak więc nie myśl o kopiowaniu gdy masz zabezpieczonego procka bo to jest nielegalne i takich tematów się tu nie omawia.

    natomiast gdy jest niezabezpieczony to sprawa jest banalnie prosta - wczytujesz sobie pamięć programu oraz ew pamięć EEPROM , zapisujesz do pliku a następnie wrzucasz to do kolejnych procków

  • #3 23 Sty 2008 11:15
    hamandoss
    Poziom 13  

    przyjmijmy zalozenie ze procek jest zabezpieczony a autor nie ma nic przeciwko kopiowaniu jego wsadu. czy jest mozliwosc jego skopiowania?

  • #4 23 Sty 2008 15:01
    mirekk36
    Poziom 42  

    jeśli autor nie ma nic przeciwko kopiowaniu to najprostszą metodą jest się zwrócić do niego o wsad w postaci pliku bo kto jak kto ale autor na pewno go posiada ;) ... to jak widać wszystko na ten temat

  • #5 23 Sty 2008 19:01
    histeria
    Poziom 19  

    O ile pamiętam w "Elektronice Praktycznej" był opisany sposób na odczyt kodu.Ale był to sposób dla służb wywiadowczych,polegający na szlifowaniu obudowy,korzystaniu z mikroskopu i znajomości struktury danego czipu.
    Sposób nieopłacalny dla indywidualnego użytkownika.Jak dotąd nikt nie pochwalił się (moja wiedza) odczytu z zabezpieczonego mikrokomputera.

  • #6 23 Sty 2008 19:16
    Freddie Chopin
    Specjalista - Mikrokontrolery

    histeria napisał:
    Jak dotąd nikt nie pochwalił się (moja wiedza) odczytu z zabezpieczonego mikrokomputera.

    pewnie dlatego, ze jesli jest w stanie to zrobic, to zarabia na tym nieziemska kasiore

    0x41 0x56 0x45!!

  • #7 05 Lut 2008 21:25
    L0bo
    Poziom 25  

    Połowiczna prawda.Zauważcie, że karty do Pay-TV mają rdzeń oparty na 8051, a jednak używając techniki "unloop"-ingu można ich zawartość wyciągnąć na zewnątrz.

  • #8 06 Lut 2008 15:17
    tmgofer
    Poziom 12  

    Mam pytanie odnośnie Lock Bitów dla AVR'ów.
    Czy przykładowo po zaprogramowaniu (wpisaniu zer) Lock bitów LB0 i LB1 w procesorze ATtiny2313, kolejne programowania nie będą już wogóle możliwe?

    Co jakiś czas chciałbym zmieniać wsad w urządzeniu i za każdym razem zabezpieczać pamięć przed odczytem. Nie znaczy to chyba, że będę musiał wymieniać procesor :) ?

  • #9 06 Lut 2008 17:21
    remzibi
    Poziom 24  

    L0bo napisał:
    Połowiczna prawda.Zauważcie, że karty do Pay-TV mają rdzeń oparty na 8051, a jednak używając techniki "unloop"-ingu można ich zawartość wyciągnąć na zewnątrz.


    No to zes L0bo porade czlowiekowi napisal - hehe :) .
    Wez hamandos polacz sobie proca do unloopera - a jak bys nie wiedzial jak , to powie ci dokladnie jak to zrobic majster L0bo , widac , ze sie zna jak nie wiadomo co i wie co mowi :) . hehe :) .

    Dodano po 1 [minuty]:

    tmgofer napisał:
    Mam pytanie odnośnie Lock Bitów dla AVR'ów.
    Czy przykładowo po zaprogramowaniu (wpisaniu zer) Lock bitów LB0 i LB1 w procesorze ATtiny2313, kolejne programowania nie będą już wogóle możliwe?

    Co jakiś czas chciałbym zmieniać wsad w urządzeniu i za każdym razem zabezpieczać pamięć przed odczytem. Nie znaczy to chyba, że będę musiał wymieniać procesor :) ?


    Programowanie bedzie mozliwe po skasowaniu .

  • #10 06 Lut 2008 18:56
    m3
    Poziom 11  

    Kilka dni temu, całkiem przypadkiem natchnąłem się na artykuł dotyczący metod ataku na zawartość pamięci mikrokontrolera. :) Autor opisuje w nim różne ataki: inwazyjne, nieinwazyjne, semi-inwazyjne. Opisane są różne typy pamięci w różnych mikrokontrolerach. Myślę że warto poczytać, chociażby dla przyjemności. ;p
    http://www.easy-soft.tsnet.pl/modules.php?name=News&file=article&sid=16

    P.S. Mam nadzieje, że moja głowa nie poleci za podawanie takiego linku... ;)

  • #11 06 Lut 2008 19:12
    mirekk36
    Poziom 42  

    hahaha bardzo ciekawy artykuł, nie m co go usuwać. Powinien zostać aby mogli się z nim zapoznać amatorzy, którzy marzą o skopiowaniu danych z procka.
    Brak powtarzalności takich ataków, kłopoty związane nie tylko z samym przeprowadzaniem rozpuszczania obudowy w oparach kwasu azotowego ale i samo skompletowanie odpowiednich narzędzi i odczynników jak i znalezienie odpowiedniego miejsca aby to przeprowadzać a co najważniejsze hyhyhy nawet te najniższe koszty w postaci 100-300 dolarów szybko uświadomią - "amatorom kradzionych gruszek", że lepiej się wziąć samemu za programowanie i coś wymyśleć niż powiem wprost - kraść cudzą własność intelektualną ;)

    .... częstokroć okazuje się w takich przypadkach że więcej trzeba zapłacić za próby takiej kradzieży niż za kupienie nowego urządzenia

    powodzenia życzę wszystkim domorosłym łamaczom ;) zabezpieczeń procków

 Szukaj w ofercie
Zamknij 
Wyszukaj w ofercie 200 tys. produktów TME